banner

[Rule] Rules  [Home] Main Forum  [Portal] Portal  
[Members] Member Listing  [Statistics] Statistics  [Search] Search  [Reading Room] Reading Room 
[Register] Register  
[Login] Loginhttp  | https  ]
 
Messages posted by: quangteospk  XML
Profile for quangteospk Messages posted by quangteospk [ number of posts not being displayed on this page: 0 ]
 
Mình cũng không có nhiều kinh nghiệm trong lĩnh vực này. Với lại cũng chưa rõ là bạn định "làm gì với ngành TMDT" này. Theo cá nhân mình nghĩ.

1. Nếu bạn muốn là một "kỹ sư" phát triển một hệ thống TMDT, bạn muốn có một site bán hàng, bàn làm nhiệm vụ quản trị, thiết kế, lập trình cái site đó thì kiến thức lập trình, hệ thống, bảo mật ... là điều bắt buộc phải có
2. Ý khác là bạn muốn là một người "kinh doanh", bạn muốn có một site TMDT, bạn muốn sử dụng nó để bán cái gì đó, bạn có thể "mua". Nghĩa là ở vị trí này bạn không muốn là một "kỹ sư".

Tuy nhiên qua đoạn này ".Mình có suy nghĩ là sẽ áp dụng CNTT vào kinh doanh, nên mình muốn nghiên cứu về lĩnh vực TMĐT." thì bạn giống vai trò của một kỹ sư phát triển hệ thống TMDT thì đúng hơn, nên cá nhân mình nghĩ bạn không thể bỏ qua lập trình được.

afterlastangel wrote:

quangteospk wrote:

Ở thời điểm bây giờ bạn có thể mua bất cứ laptop nào bạn thích với giá tiền phù hợp với bạn. Nhân Linux đã phát triển rất nhiều và tương thích với khá nhiều phần cứng khác nhau. 


Chưa chắc đâu bác ạ. Có những dòng phần cứng khắc tinh của Linux ấy. Như VGA hoặc Wireless. Có nhiều lúc mua máy cấu hình mới nhất về chạy cầm chừng trong vòng 1 năm rồi kernel mới được cập nhật để xài mấy phần cứng đó được. 


Hì, Anh Trúc, em chỉ nói là "khá" thôi mà smilie.
HVA cũng có nè bạn
/hvaonline/portal/list.html
Chào bạn, mình tìm được một hướng dẫn trên site đó như sau:

You must either use FTP (file transfer protocol) client, or upload via our File Manager located in your cPanel area. All files must be uploaded to public_html directory!

Also, there must be a file named index.html or index.php inside the public_html directory for site to be working properly. If you accidentally deleted your public_html folder use Fix File Permissions tool from control panel to restore public_html folder.

Không biết bạn đã làm đúng như vậy chưa
 

Link: http://www.000webhost.com/faq.php?ID=7
E rằng chẳng ai có nhiều thời gian để giảng dạy cho bạn thông qua Internet một cách miễn phí cả.Bạn chưa xác định rõ mình "muốn" cái gì thì thật khó để băt tay vào việc tự học.

Mình nghĩ đầu tiên bạn nên tìm hiểu ngành CNTT là gì, bao gồm những nhánh nhỏ nào và bạn muốn học cái nào trong các nhánh nhỏ đó.

Việc dạy từ cơ bản tốn rất nhiều thời gian mà chắc là không ai đủ kiên nhẫn để giảng dạy bạn. Cái này bạn phải tự tìm hiểu thôi.

Còn sau đó, ví dụ bạn muốn học lập trình thì tìm một quyển sách, đọc nó, tham gia thảo luận ở các diễn đàn, đặt câu hỏi...

Chúc bạn học tốt ^^
Chào tinlouis. Mình cũng đang học môn thuơng mại điện tử trên trường. Những cái mình được học bao gồm:

Kiến thức cơ bản về thương mại điện tử.
Các mô hình kinh doanh trên mạng Internet.
Một số loại phần mềm EC thông dụng
Tiếp thị và quảng cáo điện tử.
Cơ sở hạn tầng mạng giao dịch điện tử.
Bảo mật trong lĩnh vực thương mại điện tử
Thanh toán điện tử.

=> nói tóm lại thì Thương mại điện tử là làm sao mình có thể kiếm tiến (thương mại) bằng cách sử dụng các ứng dụng của ngành CNTT (điện tử)

Bên mình thì được dạy chủ yếu là xây dựng một website thương mại điện tử bằng ASP.NET. Thế nên cần những gì để làm trong lĩnh vực này thì theo mình

1. Kiến thức về kinh doanh
2. Kiến thức về thương mại điện tử như giao dịch, bảo mật, quảng cáo, tiếp thị, hạ tầng ....
3. Lập trình. Web thì các ngôn ngữ như ASP.NET, PHP, JSP ...

Mình nghĩ gọi HTML là ngôn ngữ thiết kế Web thì đúng hơn là Lập trình Web. smilie

File đó bạn đặt tên là gì, host bạn là host gì, nếu là IIS thì nếu không cấu hình gì thì default chỉ có các tên sau: default.html, default.asp, index.html. Nếu bạn đặt khác có thể sẽ không hiển thị được.

Bạn thử đặt thành index.html rồi truy cập vào địa chỉ đó lại xem smilie
Chủ đề này đã được bàn luận rất nhiều trong diễn đàn cũng như trên Internet rồi. Chắc là bạn chưa đụng Linux nhiều.

Ở thời điểm bây giờ bạn có thể mua bất cứ laptop nào bạn thích với giá tiền phù hợp với bạn. Nhân Linux đã phát triển rất nhiều và tương thích với khá nhiều phần cứng khác nhau.

Việc bạn chọn BT chắc la do bạn "nghe" xài BT để hack này nọ. Nhưng cá nhân mình thấy chẳng ai cài BT để sử dụng trên máy tính cá nhân cả. Bởi nó hoàn toàn ko phù hợp với nhu cầu cá nhân của người dùng.

Bạn có thể cài bất kỳ một Distribution nào khác và có thể sử dụng Virtual Box để cài Back Track nếu bạn thích.

Còn việc lựa chọn Distribution nào thì có rất nhiều ví dụ như Ubuntu, Debian, Fedora hoặc CentOS ... Bạn nên bắt đầu làm quen với một bản end-user dễ sử dụng để làm quen trước đã.

Chúc bạn chọn được laptop và distribution phù hợp.
Thực tế thì ở đấy có Nhất Nghệ là trung tâm uỷ quyền của M$ tại Việt Nam nên bạn chọn chỗ này là ổn rối. Phần còn lại là do bạn thôi.

Các trung tâm khác như SaigonCTT nếu bạn đủ tiền thì học cũng được smilie). Athena thì cũng chả vấn đề gì, NewStar thì ở Thủ Đức lận, nếu bạn thích lên TĐ thì cũng được luôn smilie)
SV1 là cái gì, làm chức năng gì, thuộc vùng mạng nào?
Sv2 là cái gì, làm chức năng gì, thuộc vùng mạng nào?
Bạn chưa thể hiện được cái gì ở mô hình của bạn thì làm sao mà triển khai?
Hì, bạn kêu dân VN ích kỷ rồi kêu chia sẻ tài liệu nghe sao nó cứ như kêu M$ mở mã nguồn của họ ý nhỉ. Cái gì "tự do" thì cứ tự do, cái gì "đóng" thì chịu chả bắt ép nó tự do được.
Quên mất một điểm là HVA ko cho hyperlink, nên một nguồn tài liệu lớn các bạn trẻ thấy link chắc cũng nản rồi. Có khi họ cũng đọc cái tiêu đề rồi lại nên GG search thôi smilie)
http://asmvn.net/ --> bạn có thể tham gia thảo luận ở đây smilie
Mình đồng tình với quan điểm của peter. Việc bạn giới thiệu cho người khác một quyển sách hay chưa chắc đó đã là điều tốt. Bởi mỗi người có những giới hạn kiến thức khác nhau. Quyển sách này có thể thú vị với người này những với người khác nó là "quá tầm".

Mình nhớ anh quanta hay ai trong forum đã từng nói một câu đại loại là: "Thay vì phân vân lựa chọn quyển sách nào, quyển nào hay quyển nào dở thì lấy đại một quyển rồi đọc đi. Không hiểu chỗ nào, thắc mắc chỗ nào thì hỏi".

Trước giờ khi mình đọc tài liệu mình cũng đọc rất nhiều sách vở khác nhau, có khi đọc tài liệu của BK, của KHTN cũng có khi đọc của HUTECH, của TDT. Nhưng cuối cùng mình cũng viết ra, tổng hợp lại theo ý của mình cho dễ hiểu, dễ tham khảo nhất.
Đồng ý là tài liệu thì rất nhiều, tuy nhiên vấn đề tổng hợp và chọn lọc thì không phải ai cũng làm được. Và cái quan trọng hơn, là những tài liệu hay, đã được bạn đọc và chiêm nghiệm chẳng hạn, bạn giới thiệu lại cho những người khác thì phần giá trị của tài liệu ấy còn cao hơn nữa.
 

Phần tài liệu giá trị mà bạn nói đến đó là của mình chứ không phải của người khác. Bởi thế mình ko chắc người khác cũng có thể chiêm nghiệm đc cái giá trị đó. Chính cái khoảng thời gian mà mỗi người mất đi để chiêm nghiệm là khoảng thời gian giá trị. Đừng đốt chay giai đoạn.
mình không thấy bạn có chút suy nghĩ nào cả. 

Cám ơn nhận xét đầy phiến diện của bạn
Cá nhân mình cũng thấy điều này là không cần thiết. Tài liệu bạn search GG ra rất là nhiều, mọi người có thể dễ dàng làm điều này. Hơn nưa một số tài liệu của NhatNghe, VnPro, SaigonCTT thì cũng có "bản quyền" của họ, mà chính forum của họ cũng có share rồi.
Còn nói về sách, trong HVA cũng có topic chia sẻ ebook tiếng Anh của một bạn nào đó rồi. Ai cần vô đó tìm kiếm thêm.
Hơn nữa cái khẩu hiệu hô hào của bạn nghe rất "buồn cười". Bởi sách, tài liệu không phải là đồ chùa. Bạn có thể down ở một nguồn free nào đó, đọc nó, phục vụ cho mục đích của cá nhân bạn. Chứ đừng đem những thứ "chùa", "lậu" ra mà hô hào vì một tinh thần chia sẻ.
Cá nhân mình thấy việc tìm kiếm tài liệu cũng "lòi" ra một số điểm hay ho. Việc một người học IT mà ko biết search GG là mệt rồi smilie
Vài dòng tâm sự.
Mình quên mất, cám ơn Kyo về tấm hình.
Lần trước mình đặt ở chain INPUT nhưng ở web server vẫn ko có thay đổi gì, có lẽ mình đã làm sai ở một chỗ nào đó. Mình sẽ thử lại.
blackhole ý Kyo có phải là đầy vô LOG không nhỉ.

Bổ sung.
Theo như cái hình trên thì khi gói tin đi vào hệ thống nó sẽ vào chain Pre-routing trước. Do mình đã NAT nên nó sẽ đổi địa chỉ đích. Sau đó nó tiếp tục đi vào chain FORWARD (ko vào INPUT vì đã đổi đc ở trc).
Ví dụ mình thiết lập rule như vầy
Code:
iptables -N syn_flood
iptables -I FORWARD -p tcp --syn -j syn_flood
iptables -A syn_flood -m limit --limit 1/s --limit-burst 3 -j RETURN
ptables-A syn_flood -m limit --limit 3/s --limit-burst 1 -j LOG --log-prefix "SYN_Flood..:"
iptables -A syn_flood -j DROP

thì mọi gói tin có cờ syn đi vào FORWARD sẽ đẩy vào syn_flood, và khi chạm đỉnh là 3 thì mỗi giây nó chỉ cho phép một gói đi vào. Vậy nếu kẻ tấn công cứ tiếp tục flood hệ thống thì người dùng bt đâu thể truy cập website được. Bởi khi hệ thống cấp cho một vé nào đều bị kẻ tấn công dành mất rồi
Chào Kyo. Cám ơn Kyo đã trả lời. Mình mắc phải một chỗ đó là.

1. Web server được NAT ra ngoài nên khi tạo rule chống SYN Flood mình không biết nên tạo những rule đó ở chain nào.
Lúc đầu mình nghĩ nếu kẻ tấn công flood vô cồng 80 trên firewall thì firewall cũng tự đưa vào web server, nhưng khi tạo rule trong chain INPUT thì không thấy sự hiệu quả (mình kiểm tra các thông số trên web server).

Sau đó mình tạo rule trên chain FORWARD như phía trên thì khi bị flood cũng "thấy rõ" được hiệu quả (giảm số kết nôi, lưu lượng gói tin vào cũng ít hơn, tcpdump bắt đc rất ít gói tin...). Tuy nhiên User thường lại không thể vô website được. ---> hiện tại mình đang đau đầu với vấn đề tại sao user bt lại ko vô web được.

2. Mình thử làm trên một distro FW nên mặc định nó cũng tạo sẵn một số rule. Đây là Rule mặc định ở bằng Filter.
Code:
Chain INPUT (policy DROP 0 packets, 0 bytes)
num pkts bytes target prot opt in out source destination
10 3788 152K DROP all -- * * 0.0.0.0/0 0.0.0.0/0 state INVALID
11 0 0 REJECT tcp -- * * 0.0.0.0/0 0.0.0.0/0 tcp flags:0x12/0x12 state NEW reject-with tcp-reset
12 0 0 DROP tcp -- * * 0.0.0.0/0 0.0.0.0/0 tcp flags:!0x17/0x02 state NEW
Chain FORWARD (policy DROP 0 packets, 0 bytes)
num pkts bytes target prot opt in out source destination
6 2653 159M ACCEPT tcp -- eth0 * 0.0.0.0/0 10.0.0.2 tcp dpt:80
Chain OUTPUT (policy DROP 0 packets, 0 bytes)
num pkts bytes target prot opt in out source destination
11 12 1344 ACCEPT all -- * eth0 0.0.0.0/0 0.0.0.0/0
Chain drop-lan (0 references)
num pkts bytes target prot opt in out source destination
1 0 0 DROP all -- * * 0.0.0.0/0 0.0.0.0/0

Code:
Chain PREROUTING (policy ACCEPT 2056 packets, 97M bytes)
num pkts bytes target prot opt in out source destination
1 24971 1499M DNAT tcp -- * * 0.0.0.0/0 111.11.1.10 tcp dpt:80 to:10.0.0.2


Một số rule không liên quan mình xoá bỏ bớt cho dễ nhìn.
Mình vẽ lại mô hình cho dễ nhìn

Attack---------------------(eth0)(Firewall)(eth2)-------------------------------Web server
Vấn đề cốt lõi mà mình vẫn chưa hiểu đó là với mô hình như vậy, Rule chống SYN Flood nên đặt ở chain nào?[b]
Xin chào mọi người. Mình có một mô hình mạng như sau.
Attacker----------------------------iptables------------------------------Web server


default của các chain là DROP và đã có sẵn rule sau ở chain INPUT
Code:
0 0 REJECT tcp -- * * 0.0.0.0/0 0.0.0.0/0 tcp flags:0x12/0x12 state NEW reject-with tcp-reset
0 0 DROP tcp -- * * 0.0.0.0/0 0.0.0.0/0 tcp flags:!0x17/0x02 state NEW

Ngoài ra thì mình tạo rule NAT Inbound cho phép truy cập web từ bên ngoài đã thành công.

Mong mọi hướng dẫn cách demo thiết lập rule trên iptables chống SYN Flood và kiểm tra tính hiệu quả của các rule đó. Cách mình đã làm là như sau, tuy nhiên không thấy được hiệu quả của các rule nên mạo muội xin góp ý của mọi người.

Trước khi thiết lập rule:
1. Ở máy Attacker mình sử dụng BackTrack với command: $hping3 --flood -S -p 80 111.11.1.10
với 111.11.1.10 là địa chỉ là địa chỉ ip mặt ngoài của iptables.
2. Ở máy web server mình chạy top để theo dõi + với tcpdump ($tcpdump -w http.pcap -i eth0 port 80) để kiểm tra số lượng packet đi vào hệ thống. Thì kiểm tra đc số packet mà tcpdump đã capture, số packet bị lọc bởi kernel và packet filter.
3. Ngoài ra mình thử command $time wget -o /dev/null 111.11.1.10 --> để kiểm tra thời gian đáp ứng của hệ thống.

Sau đó mình thiết lập các rule chống SYN Flood như sau.
Code:
# Stop SYN Flooding
iptables -N syn_flood
iptables -A INPUT -p tcp --syn -j syn_flood
iptables -A syn_flood -m limit --limit 1/s --limit-burst 3 -j RETURN
iptables -A syn_flood -j DROP


Sau đó mình flood lại và kiểm tra bằng các cách ở phần 1, 2, 3. Nhưng mình không thấy rõ sự khác biệt lắm.
Vì web mình để test nên cũng không có gì, khi mình Flood thì user bên ngoài vẫn "có khả năng" truy cập web được.

Vì vậy mong được sự hướng dẫn của mọi người để kiểm tra tính hiệu quả của rule.
Thân
1. IF=`/sbin/route | grep -i 'default' | awk '{print $8}'`
2. IP=`/sbin/ifconfig $IF | grep "inet addr" | awk -F":" '{print $2}' | awk '{print $1}'`
3. IPT="/usr/local/sbin/iptables"
4. ISP_DNS="xxx.xxx.xxx.xxx"
5. $IPT -F
6. $IPT -P INPUT DROP
7. $IPT -P OUTPUT DROP
8. $IPT -P FORWARD DROP
9. $IPT -A OUTPUT -o $IF -s $IP -p tcp -d any/0 -m multiport --dport 80,443,5050 -m state state NEW,ESTABLISHED -j ACCEPT
10. $IPT -A OUTPUT -o $IF -s $IP -p udp -d $ISP_DNS --dport 53 -m state state NEW,ESTABLISHED -j ACCEPT
11. $IPT -A INPUT -i $IF -d $IP -m state --state ESTABLISHED,RELATED -j ACCEPT
12. $IPT -A INPUT -i $IF -d $IP -m limit --limit 1/s -j LOG --log-level 5 --log-prefix "BAD_INPUT: "
13. $IPT -A INPUT -i $IF -d $IP -j DROP
14. $IPT -A OUTPUT -i $IF -d $IP -m limit --limit 1/s -j LOG --log-level 5 --log-prefix "BAD_OUTPUT: "
15. $IPT -A OUTPUT -o $IF -d $IP -j DROP
16. $IPT -A FORWARD -i $IF -d $IP -m limit --limit 1/s -j LOG --log-level 5 --log-prefix "BAD_FORWARD: "
17. $IPT -A FORWARD -i $IF -d $IP -j DROP 

---> Híc bài đã lâu những e xin đào mộ một chút ---> có phải nó là -s chứ không phải là -d không nhỉ

vitcon01 wrote:
Thử lệnh này sau đó ping lại xem
iptables -t nat -A POSTROUTING -o eth0 -j MASQUERADE  

Cám ơn bạn nhưng mình dựng mô hình với mục đích là test thử trước và sau khi tạo rule cho iptables. Nên mình muốn thông mạng trước khi tạo bất kỳ rule nào. Sau đó mới tạo các rule và kiểm tra nó.
Xin chào mọi người, mình đang gặp một chút vẫn đề với mô hình này, hi vọng mọi người có thể giúp đỡ.



Như trong mô hình trên mình giả lập như sau:

Client : 172.16.1.2/24 gw 172.16.1.1 (giả lập mạng nội bộ)
iptables: eth0 172.16.1.1/24, eth1 192.168.56.6/24
Webserver: eth0 192.168.56.10/24 (giả lập môi trường Internet)

Bình thường từ máy Client mình ping Webserver không được. Mình tiến hành bật ip_forward trong file /etc/sysctl.conf (theo mình hiểu chỗ này để forward packet từ eth0 sang eth1).

Tuy nhiên vẫn không ping được giữa máy Client với Webserver. Hiện tại iptables mình hoàn toàn chưa cấu hình gì, và để default các chain đều là accept. Mình định cấu hình static route nhưng nghĩ lại 2 mạng nối trực tiếp thì cần gì route.

Không biết vấn đề của mình là ở chỗ nào, Mong nhận được sự giúp đỡ của mọi người.
Thân

Bổ sung thêm là cả 3 máy mình đều chạy trên VirtualBox,
Client--------------Internal (LAN)------------(eth0)iptables(eth1)-------------host-only----------WebServer
Dạ chào a manthang.

Vì mục đích của em chỉ là nghiên cứu thôi nên những thông số mà a đưa ra thì em không có smilie. Và em cũng đã gói gọn trong việc chọn lựa chỉ base on Linux thôi nên ko tính đến fw cứng hay các sản phẩm khác.
Đối với IPCop thì em giả tưởng môi trường cỡ 50 PC, Webserver của công ty (e chưa đi làm nên cũng chưa rõ là cty như vậy thì họ thường thuê vps hay server riêng hay là đặt server tại cty), mailserver để liên lạc với khách hàng, vps (remote access hoặc có thể site-to-site)
=> từ những giả định trên em thắc mắc là có nên lựa chọn ipcop hay ko. 

Còn câu hỏi thứ 2 mà nhờ mọi người trả lời dùm đó là "nhận định về liệu các firewall base on linux khác đảm nhận được một mô hình cỡ như thế nào?". Ví dụ như Smootwall, pfsence, clearOS.... thì khả năng đảm nhận fw của nó với một hệ thống như thế nào là ổn (cái này e hi vọng ai đã sử dụng cho e chút nhận xét chứ em cũng ko bó buộc là phải như thế này như thế kia, mục đích chỉ là để biết khả năng của nó trong thực tế) 

Thân
Cũng khá lâu từ lúc đặt ra những câu hỏi này nhưng cũng xin phép được reply lại một chút. Ở thời điểm mình đặt câu hỏi thì hầu như chưa có kiến thức về IPCop là cái gì. Do được nghe nhiều về IPCop nên lúc đó mình chọn "đại" và sau một thời gian tìm hiểu thì mình rút ra được một số thứ như sau (có một số thứ chủ quan):
  • IPCop được viết trên nền iptable, quản trị giao diện web, hỗ trợ nhiều chức năng khác --> mấy cái này chắc ai cũng rõ rồi
  • Trên trang chủ của IPCop thì có ghi là hướng tới đối tượng gia đình và SOHO --> mình cũng chưa rõ tại sao nó lại hướng tới đối tượng này. Và mình cũng có một thắc mắc đó là liệu có thể triển khai nó cho một mô hình lớn hơn hay không.
  • Mình thấy bản v1.4 thì ra năm 2008, bản v2.0 thì mới ra vào tháng 11 năm nay. Các add-on thì viết cũng khá lâu rồi và ko thấy cập nhật và cũng ko tương thích với v2.0. Một điều nữa là cộng đồng cũng khá là *im lặng* (mình thấy khá lạ với một cộng đồng nguồn mở), một nhược điểm là cộng đồng về IPCop mình thấy phần đông là tiếng Đức hoặc tiếng Italia --> hơi khó tiếp cận. Những thắc mắc khá khó tìm được câu trả lời thỏa đáng smilie.
  • Ở VN mình cũng tìm đc khá ít tài liệu, thường là lặp đi lặp lại và cũng ít thấy sử dụng
 

=> từ những điều trên mình có một thắc mắc là liệu IPCop có thích hợp để triển khai làm fw hay không. Nếu có thì nó thích hợp cho mô hình như thế nào (hệ thống vài chục máy tính và chỉ kết nối ra Internet hay có thích hợp làm fw bảo vệ nhiều tài nguyên khác). 

=> còn các firewall based on Linux khác thì mong mọi người nhận định nó thích hợp với một mô hình như thế nào. Liệu một hệ thống lớn với nhiều user, vùng dmz gồm web, mail, nhu cầu vpn...thì liệu các firewall based on Linux có đảm nhận được hay ta cần một giải pháp fw chuyên dụng hơn.
 

cám ơn a conmale đã reply những câu hỏi trước của em, mong góp ý của mọi người
Thân
Mình đã giải quyết được vấn đề. Do mình nhầm lẫn file cấu hình dịch vụ ssh từ file sshd_config sang file ssh_config
Mình đã khởi động lại dịch vụ ssh. Một điều lạ nữa là khi mình cấu hình ssh sử dụng PublicAuthentication mình đã no PasswordAuthentication nhưng khi ssh vô nó vẫn bắt nhập password
Mình có 1 máy thật chạy Ubuntu và một máy ảo chạy CentOS. Trên máy ảo mình đã cài dịch vụ SSH. Chứng thực bằng password bình thường.

Từ Ubuntu mình ssh vô máy ảo bình thường. Bây giờ mình muốn ssh thông qua port 2222. Trong file /etc/ssh/ssh_config mình để port 2222.

Sau đó mình mở port 2222 trên iptable bằng lệnh:
iptables -A INPUT -s 0/0 -i eth0 -d 192.168.1.17 -p tcp --dport 2222 -j ACCEPT
với 192.168.1.17 là địa chỉ máy ảo CentOS.

Mình lưu lại cấu hình bằng lệnh service iptables save và restart lại dịch vụ iptable.

Từ máy thật mình ssh lại vô máy ảo port 2222 bằng lệnh: ssh -p 2222 root@192.168.1.17 thì không được.
Một thắc mắc nữa là trong file config mình để port là 2222 nhưng vẫn ssh bằng port 22 được.

Nhờ mọi người giúp đỡ smilie, thân
Thân chào mọi người. Trong quá trình tìm hiểu về FW em có một chút thắc mắc, mong mọi người giải đáp dùm. Trong quá trình tìm hiểu em được biết các sản phầm FW được chia làm 3 loại như sau: Server-based Fw, Appliance-based FWIntegrated FW. Trong tài liệu Firewall Fundamental của Cisco thì họ nói:

Appliance-based FW nó được thiết kế trên nền tảng phần cứng, em hiểu chỗ này là nó như một Hardware FW có chức năng chuyên dụng về firewall, ngoài ra nó cũng có một số chức năng khác nhưng mục đích chính vẫn là làm firewall.

Còn Integrated FW thì có 2 khái niệm của hai tài liệu khác nhau nhưng cùng cùa Cisco.
1. Adding firewall functionality to an existing device. Em hiểu chỗ này là một thiết bị thông thường mà có thêm chức năng Firewall (chỗ này em hơi thắc mắc vậy thì nó có như một cái Router không nhỉ?)

2. Integrated firewalls are multipurpose devices that combine the traditional firewall with other features such as remote-access VPN, LAN-to-LAN VPN, intrusion detection or prevention, spam filtering, and antivirus filtering. Chỗ này thì nói là Integrapted FW là một thiết bị "đa năng" ngoài làm tường lửa thì nó còn có thể làm nhiều chức năng khác như VPN, phát hiện và phòng chống xâm nhập, chống spam mail...nói chung là All-in-one.

Vấn đề của em ở đây là:
1. Phần Integrapted Fw trong 2 khái niệm trên em nên hiểu theo khái niệm nào mới đúng (cả 2 cái em đều đọc trong 2 quyển tài liệu của Cisco)
2. Em thấy Appliance-based Fw và Integrapted Fw nó khá giống nhau, đều là thiết bị phần cứng thì phải, vậy sự khác nhau dữa hai loại này là gì?

Mong được mọi người giải đáp. thân
Xin chào mọi người, mình đang vướng vào vấn đề chọn một Distribution Linux để triển khai Firewall. Mình đã tìm hiểu và cuối cùng chốt lại được 2 sản phẩm đó là IPCopClear OS. Mình đã đọc thông tin của 2 sản phẩm này và những nhận xét ý kiến trên nhiều diễn đàn khác nhau. Vì mình chọn để làm tiểu luận nên mong muốn của mình là:

Một sản phẩm đúng với bản chất để xây dựng FW (nghĩa là phù hợp và có thể triển khai ngoài thực tế nhắm vào doanh nghiệp vừa và nhỏ). Hiện tại mình là SV nên kinh nghiệm thực tế không có nhiều nhưng qua thông tin mình đọc thì hiện tại ở VN IPCop có vẻ được sử dụng nhiều hơn.

Vì một số lí do nên mình sẽ không chọn iptable (không phải chê nó nhưng do yêu cầu) và cũng xin đừng "Chọn cái nào cũng được miễn là hiểu bản chất Firewall" vì mình mong muốn nó có thể triển khai tốt trong thực tế được.

Mong nhận được góp ý từ những ac đã đi làm có kinh nghiệm. Chân thành cảm ơn
Theo mình thấy thì bạn mới chuẩn bị đi học ĐH thì cũng chưa nên xác định vội theo mạng hay lập trình. Cứ học hết năm 1 đã rồi tính. Mình có nhiều bạn thi đỗ IT vô học thì chán tính bỏ học thì tự nhiên lập trình được 1 cái pm, thế là hứng theo cnpm luôn.

Biết đâu một lúc nào đó bạn lại "rất hứng thú" với việc lập trình thì sao.

Còn bạn kêu bạn học hết cái đám chứng chỉ đó thì chắc cũng tốn kha khá tiền đó. Có khi lúc đó bạn còn chẳng đủ khả năng tài chính để học cũng nên.

Chuơng trình đại học chưa học thì chưa phán, biết đâu bạn lại rớt vô số môn và ở lại trường dài lâu đó.

Xác định con đường học sớm là tốt nhưng sớm quá thì chưa đủ kiến thức và thấu hiểu đam mêm của bản thân để quyết định đâu bạn ạ
À còn một cái nữa, em cũng thắc mắc. Em có xem qua một số yêu cầu tuyển dụng cho quản trị hệ thống Linux, và kinh nghiệm là cái mà hầu như ở mẫu nào cũng đòi hỏi (2-3 năm ko hà).

Nếu làm trên hệ thống M$ em thấy còn có cách bù khoảng thời gian kinh nghiệm đó (ví dụ năm 3 đi làm helpdesk, support...) thì còn được, chứ như Linux tìm việc đã khó vậy thì sinh viên mới ra trường kinh nghiệm đâu mà ra đến 2-3 năm.

Các anh đã từng trải qa, đã làm thế nào để bù vào cái khoản kinh nghiệm đó
"Nếu "học cao" có thể giúp nâng cao tính thực tế và hữu hiệu của việc "điện toán hoá" thì rất nên học cao. Còn nếu "học cao" chỉ dừng lại ở chỗ có cái bằng thật kêu thì có lẽ không nên."


Em đọc khá nhiều bài của anh, và cũng "thấm" nhiều tư tưởng của anh. Em nghĩ với những sinh viên năm 1, hoặc có thể 2 thì việc học nên tập trung vào kiến thức. Nhưng như em bây giờ thì việc học cao nhằm vào mục đích giỏi hơn để kiếm được nhiều tiền hơn. Nghe có vẻ thực dụng nhưng cuối cùng việc học cũng là mục đích kiếm tiền và nâng cao cuộc sống hơn.

Còn học bổng hay cái gì đại loại thế. Ý em muốn hỏi ở đây là dạng học bổng ngắn hạn. Em có biết một anh học Điện tử viễn thông, khi ra trường nhận được một cái "tạm gọi" là học bổng của SK-Telecom. Chỉ 6 tháng thôi nhưng anh ý nói là nó rất hiệu quả cho công việc. Bởi dù nói gì thì các trường ĐH ở Việt Nam vẫn thiên về lí thuyết và sinh viên ít có cơ hội tiếp cận công việc ngay từ khi còn trên ghế giảng đường.


Cũng giống Thuongquoc. Nếu để phổ cập Linux chắc chỉ có nước "tiêm nhiễm" vào sinh viên mà thôi, nhất là sinh viên CNTT
 
Go to Page:  First Page 1 2 3 Page 5 Last Page

Powered by JForum - Extended by HVAOnline
 hvaonline.net  |  hvaforum.net  |  hvazone.net  |  hvanews.net  |  vnhacker.org
1999 - 2013 © v2012|0504|218|